Forum

Sicherheitskonzepte von Betriebssystemen
Januar 11, 2006, 16:08:45
Eventuell wäre es dann ja auch hilfreich mal darzulegen
wieso dann

http://www.heise.de/newsticker/meldung/68199

Wenn alle ports zu und keine Dienste aktiviert sind, kommt der böse Feind halt durchs WINDOW aäähhh Fenster.

Jochen
_______
Wenn Du es eilig hast, gehe langsam.
Sicherheitskonzepte von Betriebssystemen
Antwort #1: Januar 11, 2006, 16:19:50
Eventuell wäre es dann ja auch hilfreich mal darzulegen
wieso dann

http://www.heise.de/newsticker/meldung/68199

Wenn alle ports zu und keine Dienste aktiviert sind, kommt der böse Feind halt durchs WINDOW aäähhh Fenster.

Ähm, das ist ein Sicherheitsleck in einer Software, das hat nichts mit Ports und Netzwerkdiensten auf Deinem Rechner zu tun.
Dieses Sicherheitsleck könnte derart ausgenutzt werden, daß Du(!) einen Quicktime-Film anforderst, also eine üblicherweise gewünschte von Dir initiierte Verbindung Dir Daten liefert, der dann irgendwas bei Dir macht. Dagegen hilft ja nur, jede Anzeige von QT-Filmen bei Dir zu verbieten.
Siehst Du den Unterschied? Es ist kein aktiver Angriff per Netzwerk auf Deinen Computer, sondern es wird passiv nur ein trojanisches Pferd bereitgestellt, daß Du(1) aktiv(!) selber herunterladen und starten mußt. Eine ganz andere Thematik.
_______
Was ist die Mehrheit? Mehrheit ist der Unsinn, Verstand ist stets bei wen´gen nur gewesen." -- Schiller

mbs

Sicherheitskonzepte von Betriebssystemen
Antwort #2: Januar 11, 2006, 18:13:18
Zitat
Wenn alle ports zu und keine Dienste aktiviert sind, kommt der böse Feind halt durchs WINDOW aäähhh Fenster.

Ja. Wie MacFlieger ja schon erklärt hat, ist das Thema "Netzwerkzugriff von außen" ja nur ein ganz, kleiner Teil des Gesamtthemas "Sicherheit".

Damit ein Betriebssystem sicher wird, braucht es noch viel, viel mehr als "nur" Netzwerkzugriffe von außen zu sperren.
Sicherheitskonzepte von Betriebssystemen
Antwort #3: Januar 11, 2006, 20:41:54
Zitat
Wenn alle ports zu und keine Dienste aktiviert sind, kommt der böse Feind halt durchs WINDOW aäähhh Fenster.

Ja. Wie MacFlieger ja schon erklärt hat, ist das Thema "Netzwerkzugriff von außen" ja nur ein ganz, kleiner Teil des Gesamtthemas "Sicherheit".

Damit ein Betriebssystem sicher wird, braucht es noch viel, viel mehr als "nur" Netzwerkzugriffe von außen zu sperren.

Eben, dass wollte ich damit sagen.
Wenn die Sicherheit sich nur auf einen kleinen Teil erstreckt, ich sage jetzt mal so 10 % ??? und 90 % sind unsicher, habe ich damit auch nicht viel gewonnen.
Ich weiss es ja nicht genau, deswegen frage ich ja.

Nur mal so als Denkanstoß ?

Mac OS X
10 % sicher, 90 % unsicher

WIN
5 % sicher, 95 % unsicher

Ich hoffe, Ihr wisst was ich meine.

Mir ist klar dass man das nicht in Prozentzahlen ausdrücken kann. Ich wollte damit nur ausdrücken dass wir nicht sagen können.
Ätsch, ätsch unser OS X ist sicherer als WIN und der Feind kommt durch die Hintertür.

Jochen
_______
Wenn Du es eilig hast, gehe langsam.
Sicherheitskonzepte von Betriebssystemen
Antwort #4: Januar 11, 2006, 20:46:39
Zum Grundthema des Thread passt ja folgende Meldung:

http://www.spiegel.de/netzwelt/technologie/0,1518,394658,00.html

Jochen
_______
Wenn Du es eilig hast, gehe langsam.
Sicherheitskonzepte von Betriebssystemen
Antwort #5: Januar 11, 2006, 20:54:13
Und noch was.

Es nützt mir als anspruchvoller Mac User ja nicht, dass ich dann irgendwelche gleichen Meldungen bekomme wie bei XP.

Beispiel Öffnen einer WORD Datei.

Vorsicht.
Diese Datei enthält Makros
Makros können bla bla bla

Jochen
_______
Wenn Du es eilig hast, gehe langsam.

Florian

  • Zurück in der Zukunft
Sicherheitskonzepte von Betriebssystemen
Antwort #6: Januar 11, 2006, 21:21:53
Jetzt gehen die Dinge aber durcheinander...

Natürlich könnte man unter OS X auch ein trojanisches Pferd installieren (wenn man denn so etwas finden würde), aber dazu ist schon mal die Eingabe des Admin-Passworts des Benutzers fällig. Wenn der Benutzer so mithilft, ist kein System sicher, daß ist nun einmal unvermeidbar, ausser:
Man gibt einer Instanz, also in dem Fall Apple, die Macht Software "zu lizenzieren", d.h. alle Entwickler müssten ihre Software bei Apple einreichen und überprüfen lassen und sich ein okay abholen. Natürlich wäre das dann kostenpflichtig.
Genau so etwas war bei Windows mal geplant und wurde zurecht härtestens kritisiert. Es wäre der Tod aller Free- und Shareware und die totale Überwachung und Entmündigung des Benutzers.


Und die normalen Programme? Können nicht so ohne weiteres Daten sammeln. Bei Windows gibt es dagegen allerhand bekannte Lücken, wie man das bewerkstelligt und sie "weiterfunkt".

Das Thema Word-Makros ist für beide Plattformen eines. Wenn man MS-Software installiert, nimmt man dieses Risiko in Kauf. Und da kommt die Warnung doch zu rechten Zeit, oder nicht?

_______
"If music be the food of love, play on!”
                         William Shakespeare
Sicherheitskonzepte von Betriebssystemen
Antwort #7: Januar 11, 2006, 21:56:23
Jetzt gehen die Dinge aber durcheinander...
Macht nix, wollte nicht einen neuen thread anfangen

...Natürlich könnte man unter OS X auch ein trojanisches Pferd installieren (wenn man denn so etwas finden würde), aber dazu ist schon mal die Eingabe des Admin-Passworts des Benutzers fällig. Wenn der Benutzer so mithilft, ist kein System sicher, daß ist nun einmal unvermeidbar...
Das ist schon klar ;-)

...Und die normalen Programme? Können nicht so ohne weiteres Daten sammeln. Bei Windows gibt es dagegen allerhand bekannte Lücken, wie man das bewerkstelligt und sie "weiterfunkt"...
Können nicht so ohne weiteres Daten sammeln, was heisst das im Detail ? bei X

Bei Windows gibt es dagegen allerhand bekannte Lücken, wie man das bewerkstelligt und sie "weiterfunkt"..., was heisst das im Detail ? bei XP

Das Thema Word-Makros ist für beide Plattformen eines. Wenn man MS-Software installiert, nimmt man dieses Risiko in Kauf. Und da kommt die Warnung doch zu rechten Zeit, oder nicht?
Das erfreut mich immer bei WIN, dass ich 3 mal was quittieren muss, bis endlich die Datei offen ist.

Merke !! Eine Warnung die immer kommt ist keine Warnung mehr, oder ?

Generell ist aber meine Frage unbeantwortet geblieben.

Ich wollte nur darauf hinweisen, dass immer propagiert wird, dass X so sicher ist.
Das mag ja für das OS zutreffen, bringt uns aber in der Diskussion nicht weiter, wenn unerlaubte Aktionen über andere Wege auf den Rechner kommen.

Da lacht uns der WIN Anwender ja aus und sagt.

Siehste, auch der Mac hat Lücken und Apple muss auch patchen.

So werden wir demnächst gefragt werden. ich wurde schon so angemacht ;-)

Wie läuft das denn konkret ab bei dem QuickTime Player für XP und X wenn ich folgendes lese

Auch der Quicktime-Player, der in Windows und Mac-Systemen unter anderem zum Abspielen von Filmen genutzt wird, birgt eine Gefahrenquelle. Beim Anzeigen von Bildern oder Videos könnten Buffer-Overflows auftreten, über die Schadprogramme eingeschleust werden könnten. Apple empfiehlt deshalb die Installation einer neuen Quicktime-Version.

Step 1
Gehe auf eine Seite www.Spass_fuer_alle.??? und lade ein Bild/Video

Step 2
Und dann ?

Jochen

_______
Wenn Du es eilig hast, gehe langsam.

Florian

  • Zurück in der Zukunft
Sicherheitskonzepte von Betriebssystemen
Antwort #8: Januar 11, 2006, 22:51:29
Können nicht so ohne weiteres Daten sammeln, was heisst das im Detail ? bei X

Bei Windows gibt es dagegen allerhand bekannte Lücken, wie man das bewerkstelligt und sie "weiterfunkt"..., was heisst das im Detail ? bei XP

Puh, ehrlich gesagt sind mir die Details nicht so vertraut. Es ist halt meines Wissens so, daß unter Windows diverse Programme Lücken haben, mit denen man z.B. eben diesen Buffer Overflow auslösen kann (siehe unten). Auch kommuniziert Windows wohl weitaus freudiger, siehe Postings von Macflieger, was es vereinfacht, Daten unbemerkt abzuschicken oder neue reinzuholen. Und drittens sind viele Benutzer als Admin unterwegs, weil sonst vieles nicht geht, und anders als bei OS X, hat das wirklich weitreichende Konsequenzen. Denn wenn ein Programm mit Admin-Rechten läuft, kann ein Kapern dieses Programms schwerwiegende Folgen haben.

Das erfreut mich immer bei WIN, dass ich 3 mal was quittieren muss, bis endlich die Datei offen ist.

Merke !! Eine Warnung die immer kommt ist keine Warnung mehr, oder ?

Ja, schon, das beste wäre wohl, man könnte diverse Absender in eine Unbedenklichkeitsliste setzen und die Warnung bliebe dann. Oder geht das vielleicht? Bin stolzer Nichtbenutzer. :)

Zitat
Generell ist aber meine Frage unbeantwortet geblieben.

Weil ich sie nicht verstanden habe. Und jetzt wo ich sie verstehe, kann ich nur hoffen, ich beantworte sie halbwegs richtig. :)

Zitat
Ich wollte nur darauf hinweisen, dass immer propagiert wird, dass X so sicher ist.
Das mag ja für das OS zutreffen, bringt uns aber in der Diskussion nicht weiter, wenn unerlaubte Aktionen über andere Wege auf den Rechner kommen.

Da lacht uns der WIN Anwender ja aus und sagt.

Siehste, auch der Mac hat Lücken und Apple muss auch patchen.

So werden wir demnächst gefragt werden. ich wurde schon so angemacht ;-)

Ja, leider sind auch Apple-Programme nicht fehlerfrei. Das scheint heutzutage nicht mehr erreichbar zu sein. Nun kommt es also darauf an, wie oft Fehler auftreten, wie schnell und zuverlässig Sicherheitsflicken erscheinen und wie transparent die Firmen mit dem Thema Sicherheit umgehen. Apple würde ich da weder gut noch schlecht abschneiden sehen, im Vergleich zu anderen, aber MS (obwohl sie sich etwas gebessert haben).... Generell gesagt sind aber fast alle zu schluddrig mit dem Thema, meiner Meinung nach, schon bei der Programmierung.

Zitat
Wie läuft das denn konkret ab bei dem QuickTime Player für XP und X wenn ich folgendes lese

Auch der Quicktime-Player, der in Windows und Mac-Systemen unter anderem zum Abspielen von Filmen genutzt wird, birgt eine Gefahrenquelle. Beim Anzeigen von Bildern oder Videos könnten Buffer-Overflows auftreten, über die Schadprogramme eingeschleust werden könnten. Apple empfiehlt deshalb die Installation einer neuen Quicktime-Version.

Step 1
Gehe auf eine Seite www.Spass_fuer_alle.??? und lade ein Bild/Video

Step 2
Und dann ?

Buffer Overflow, also Pufferüberlauf, führt zu einem Crash des Programms, also in dem Falle von Quicktime. Nun kann es zu recht komplizierten Abläufen kommen, die vielleicht ein anderer erklären will... :)
Jedenfalls kann theoretisch in diesem Moment durch den Angreifer, über das Netz, Code *in einen anderen* laufenden Prozess eingeschleust werden. So könnte er sich höhere Privilegien erschleichen oder, falls gut geplant, den fremden Prozess kapern und damit was anderes machen als vom User gewollt. Jetzt ist es schlecht, wenn viele Prozesse mit weitreichenden Rechten laufen, wie unter Windows oft üblich.

Ich hoffe ich liege mit meinen Erklärungen nicht ganz falsch.
_______
"If music be the food of love, play on!”
                         William Shakespeare

Patrick

  • 4 - 8 - 15 - 16 - 23 - 42
Sicherheitskonzepte von Betriebssystemen
Antwort #9: Januar 12, 2006, 00:32:55
Ich hoffe ich liege mit meinen Erklärungen nicht ganz falsch.
Naja, nicht ganz falsch ;D

Die Crux bei intel/Windows ist, daß es hardwareseitig keine Trennung zwischen Speicher, der für Programme verwendet wird und Speicher, der für Daten verwendet wird, gab (neuere AMD und intel-Prozessoren haben aber mittlerweile ein solches Flag), so wie es schon seit eh und je bei PPCs der Fall ist.
Hat ein Programm jetzt eine bestimmte Variable zB größenmässig nicht korrekt deklariert und es wurde somit die falsche Größe an Pufferspeicher reserviert, dann kann man, sofern das Programm keine Überprüfungsroutine hat, mehr Daten in diesen Puffer schreiben als erlaubt ist, zB indem man eine überlange URL übergibt. Sowie der Prozessor erkannt hat, daß es sich hier um einen Speicherkonflikt handelt, nachdem er über das Ende des reservierten Puffers geschrieben hat, springt er in einen speziellen Status, der durch diesen "Buffer Overflow" ausgelöst wurde. Der Programmzähler springt an die Stelle, wo der Overflow stattgefunden hat und führt somit den Code aus, der "zuviel" übermittelt wurde. So funktioniert typischerweise ein Buffer overflow-Exploit.

Ach ja: grundsätzlich gibt es auch beim PPC-Mac solche Buffer overflows, die allerdings höchstens zur Folge haben, daß der Rechner abstürzt, bösartiger Code kann auf diesem Weg aber nicht ausgeführt werden, da im Datenpuffer kein Programmcode ausgeführt wird.
_______
Dr. Jones: Well I can assure you, Detective Britten, that this is not a dream. What?
Michael: That's exactly what the other shrink said. (Awake 1x01)

Florian

  • Zurück in der Zukunft
Sicherheitskonzepte von Betriebssystemen
Antwort #10: Januar 12, 2006, 00:44:35
Aha, es liegt also v.a. am verwendeten Prozessor? Das hat mir ein angeblicher Experte mal ausgeredet.... :) Naja, traue keinem "Systembetreuer".

Die aktuellen Intel-Chips haben also dieses Flag. Gut zu wissen.
_______
"If music be the food of love, play on!”
                         William Shakespeare

Patrick

  • 4 - 8 - 15 - 16 - 23 - 42
Sicherheitskonzepte von Betriebssystemen
Antwort #11: Januar 12, 2006, 03:18:59
Aha, es liegt also v.a. am verwendeten Prozessor? Das hat mir ein angeblicher Experte mal ausgeredet.... :) Naja, traue keinem "Systembetreuer".
Um aus einem Buffer overflow heraus Code auszuführen: ja. Die Sache mit den Rechten etc. kommt ja erst auf System-Ebene. Bei moderneren Systemen würde dann der "böse" Code dann mit den Rechten laufen, die der "gecrashte" Task hatte. Mit den entsprechenden Tricks kommt man dann zu root-Rechten.
Zitat
Die aktuellen Intel-Chips haben also dieses Flag. Gut zu wissen.
Ja, wobei es dort so ist, daß reservierte Speicherblöcke einfach einen Marker bekommen, ob darin Programm- oder Datencode enthalten ist. Liegt vor allem an der nach wie vor Seiten-(Pages-)orientierten Speicherverwaltung der x86-Prozessoren. Aber das würde jetzt zu weit führen, zumal meine Erinnerung daran auffrischungsbedürftig wäre und ich meine Uni-Unterlagen rauskramen müsste...  :o
_______
Dr. Jones: Well I can assure you, Detective Britten, that this is not a dream. What?
Michael: That's exactly what the other shrink said. (Awake 1x01)
Sicherheitskonzepte von Betriebssystemen
Antwort #12: Januar 12, 2006, 10:54:40
Damit ein Betriebssystem sicher wird, braucht es noch viel, viel mehr als "nur" Netzwerkzugriffe von außen zu sperren.

Eben, dass wollte ich damit sagen.
Wenn die Sicherheit sich nur auf einen kleinen Teil erstreckt, ich sage jetzt mal so 10 % ??? und 90 % sind unsicher, habe ich damit auch nicht viel gewonnen.

Irgendwie verstehst Du da was völlig falsch.
Netzwerkzugriffe von außen zu sperren, ist nur ein kleiner Teil beim Sicherheitsthema. Und völlig sicher bist Du da auch nicht, wenn keine Dienste laufen, denn könnte nicht auch ein Fehler im IP-Stack des Betriebssystem sein? Die Möglichkeit besteht.
Zum anderen heißt es ja nicht, daß sich die Sicherheit nur auf "Netzwerkzugriffe von außen" erstreckt und der Rest unsicher ist. Wenn Du im Auto einen Sicherheitsgurt hast, ist der doch auch nur ein Teil des Sicherheitskonzeptes und wenn dieser Teil funktioniert ist nicht der Rest automatisch unsicher...

Zitat
Mir ist klar dass man das nicht in Prozentzahlen ausdrücken kann. Ich wollte damit nur ausdrücken dass wir nicht sagen können.
Ätsch, ätsch unser OS X ist sicherer als WIN und der Feind kommt durch die Hintertür.

Und ob. Man kann sehr wohl sagen, daß OS X sicherer als XP ist. Denn wenn es nur(!) um Netzwerkzugriffe von außen ginge, dann würde ich den XP-Rechner hinter einen Router setzen und er wäre genauso sicher wie OS X. Das steht ja auch in dem BHB. Hinter einem NATendem Router sind (egal welches System) keine ungefragt von außen kommenden Zugriffe möglich. Da unterschieden sich OS X und XP nicht.
Um sagen zu können, ob XP sicherer/unsicherer ist, muß man sich die Sicherheitskonzepte der system bei anderen Problemgruppen anschauen und da sieht es für XP halt düster aus. Siehe auch nur die wenigen Beispiele.
Was man nicht sagen kann(!), ist, daß OS X zu 100% sicher ist. So etwas gibt es nicht. Außer ich stelle Dir einen Computer hin, der nicht mit Strom versorgt wird. ;)
Es gibt immer Fehler in Programmen und die eingebauten Sicherheitskonzepte in den Systemen bestimmen, wie weit sich ein solcher Fehler auswirken kann.
Und es gibt immer den dummen User, den man hereinlegen kann. Dagegen gibt es kaum ein wirksames Konzept. Die eingebauten Sicherheitskonzepte bestimmen aber, wie leicht jemand reingelegt werden kann.

Jetzt gehen die Dinge aber durcheinander...
Macht nix, wollte nicht einen neuen thread anfangen

Hmmm, wenn das weiter so geht, dann trenne ich den Thread. ;)

Zitat
Da lacht uns der WIN Anwender ja aus und sagt.
Siehste, auch der Mac hat Lücken und Apple muss auch patchen.
So werden wir demnächst gefragt werden. ich wurde schon so angemacht ;-)

Ja, so dumme Leute gibt es. Es gibt auch Leute die behaupten, mit einem Mac hat man nie Probleme. Auch die sind dumm.
Dann verkaufe ihm doch ein Auto ohne Airbags und Sicherheitsgurt, denn 100% sicher  ist man damit auch nicht.
OS X und Anwendungen haben selbstverständlich auch Fehler. Die Qualität und Quantität derselben ist aber eine sehr andere. siehe hier Bei dem Wechsel zu OS X wurden ein harter Schnitt gemacht, weil die Konzepte von System 9 überholt und nicht wirklich verbesserbar waren. Ein solcher Schnitt bei Win wird nicht gemacht. "Kompatibilität"

Zitat
Step 1
Gehe auf eine Seite www.Spass_fuer_alle.??? und lade ein Bild/Video
Step 2
Und dann ?

Woher das Video stammt ist völlig egal. Ob Du das übers Netz bekommst, oder per CD von einem Freund, wie auch immer. Irgendwer hat mal ein manipuliertes Video erstellt. Das kommt auf Deinen Rechner (wie auch immer, auf jeden Fall mehr oder weniger aktiv von Dir), Du spielst es ab. Dann wird durch die Sicherheitslücke nicht nnur das Video abgespielt, sondern auch das enthaltene Programm. Es ist also genau das gleiche, als wenn Du irgendwoher ein tolles Programm bekommst und es startest. Nur, das Dir das Starten des Programmes nicht bewußt ist. Den gleichen Effekt erreiche ich, wenn ich z.B. Dir ein super tolles Programm schicke und Du es startest.

Die Crux bei intel/Windows ist, daß es hardwareseitig keine Trennung zwischen Speicher, der für Programme verwendet wird und Speicher, der für Daten verwendet wird, gab (neuere AMD und intel-Prozessoren haben aber mittlerweile ein solches Flag), so wie es schon seit eh und je bei PPCs der Fall ist.

Wobei MS bei Einführung der Benutzung dieses Flags gleich eine Anleitung herausbrachte, wie man das deaktivieren kann, weil sonst viele Programme (auch MS-eigene) nicht mehr funktionieren. Ist wie mit dem Arbeiten als Nicht-Admin. Prinzipiell wird es von MS zu Recht seit Jahren propagiert. Funktionieren tut es immer noch nicht. Und in Vista soll das Konzept daher umgedreht werden, d.h. man kann als Admin bestimmte Programm nur noch mit niedrigeren Rechten starten, aber andere Konzepte in Win sorgen dafür, daß das nix nützt. Verkehrte Welt halt. Anstatt die Leute und(!) Programmierer zu zwingen, ein ordentliches Konzept zu verwenden und damit evtl. alte Programme nicht mehr laufen, wird halt irgendwie mit Flicken herumgedoktort, die das eigentliche Problem nicht beheben und oft nichts bringen.

« Letzte Änderung: Januar 12, 2006, 11:57:50 von MacFlieger »
_______
Was ist die Mehrheit? Mehrheit ist der Unsinn, Verstand ist stets bei wen´gen nur gewesen." -- Schiller

mbs

Sicherheitskonzepte von Betriebssystemen
Antwort #13: Januar 12, 2006, 11:08:53
Ich fange auch noch mal von vorne an. (edit: MacFlieger und ich haben fast gleichzeitig geantwortet.)

Zitat
Mac OS X
10 % sicher, 90 % unsicher

Wie kommst Du darauf, dass der Rest von Mac OS X (also was über Netzangriffe von Außen hinausgeht) unsicher ist? Hat das irgendjemand behauptet?

Zitat
Es nützt mir als anspruchvoller Mac User ja nicht, dass ich dann irgendwelche gleichen Meldungen bekomme wie bei XP.
Beispiel Öffnen einer WORD Datei.
Vorsicht.
Diese Datei enthält Makros

Doch, das nützt schon und ist die einzig mögliche Lösung. Die Sicherheitslücke ist hier nämlich der Benutzer, der (a) Makros nicht abgeschaltet hat und (b) versucht, Dateien, die sehr gefährliche technologische Mängel aufweisen, zu öffnen. Es gibt da nur die Lösung, den Benutzer zu warnen, dass er gerade eine Dummheit macht. Die Alternative wäre höchstens, Word-Dateien mit Makros als Virus zu behandeln und gar nicht erst auf den Rechner zu lassen.

Zitat
Siehste, auch der Mac hat Lücken und Apple muss auch patchen.

Ja natürlich, das ist auch so. Es gibt aber große Unterschiede zu Windows, denn bei Windows ist schon die Grundarchitektur so verkorkst, dass an einigen Stellen nichts mehr zu retten ist (hat MacFlieger schon angedeutet). Außerdem ist keine Komponente von Windows als Open Source veröffentlicht, so dass die Wahrscheinlichkeit wesentlich höher ist, dass es unerkannte Lücken gibt.

Zitat
Wie läuft das denn konkret ab bei dem QuickTime Player für XP und X wenn ich folgendes lese

Vereinfacht erklärt: Im Programm befindet sich ein Programmierfehler der folgenden Art: Der Programmierer hat vergessen, den Fall zu berücksichtigen, dass Daten, die von außen in das Programm hineinkommen, vielleicht einmal sehr, sehr, sehr viel größer sein könnten, als im Normalfall.

Beispiel: in einer Bilddatei dürfen Textkommentare vorkommen, ein Feature was so gut wie nie verwendet wird. Der Programmierer sieht nur 1024 Zeichen Zwischenspeicher in seinem Programm zur Behandlung dieser Textkommentare vor. Ein Angreifer konstruiert nun ein "böses" Bild, das 70000 Zeichen Textkommentar enthält. Das Programm ist auf diesen Fall nicht vorbereitet und stürzt ab.

Ohne auf genaue technische Details einzugehen, ist es für den Angreifer in bestimmten Fällen genau vorhersagbar, was der Prozessor in dem Moment, in dem der Absturz erfolgt, noch tut. Mit einem technischen Trick kann es möglich sein, Daten in dem gerade abstürzenden Prozess so mit dem riesigen Textkommentar zu überlagern, dass der Prozessor beim Absturz auf Code gelenkt wird, den der Angreifer (hier: innerhalb der 70000 Zeichen Textkommentar im Bild) mitgebracht hat. Der Code könnte zum Beispiel ein Shell-Programm sein, also ein Programm, das eine Umgebung eröffnet, um andere Programme zu starten. Auf diese Weise können beliebige Wirkungen ausgelöst werden.

Dieser Fehler kann sowohl in Mac OS X als auch Windows auftreten. In beiden Fällen kann Code ausgeführt werden, der mit den Benutzerrechten des abstürzenden Programms läuft. Trotzdem ist Windows hier noch unsicherer, da es so voreingestellt ist, dass die meisten Heim-Benutzer als "oberster Systemadministrator" arbeiten. Mit anderen Worten, so gestartete Programme können wirklich beliebige Schäden auslösen. In Mac OS X geht das ohne Weiteres nicht, denn die Kennung des obersten Systemadministrators (root) ist grundsätzlich zur Anmeldung gesperrt und der normale Systemverwalter muss immer einen zusätzlichen Dialog bestätigen ("Geben Sie Ihr Kennwort ein, um an ... Änderungen vorzunehmen"), damit er für Wartungsaufgaben *nur vorübergehend* die Rechte des obersten Systemadministrators erhält. Das Schlimmste, was also bei Mac OS X passieren kann, ist, dass die Daten des gerade aktiven Benutzers gelöscht oder verfälscht werden. Alle anderen Benutzer und das Betriebssystem bleiben intakt.

Zitat
Die Crux bei intel/Windows ist, daß es hardwareseitig keine Trennung zwischen Speicher, der für Programme verwendet wird und Speicher, der für Daten verwendet wird

Nein, das ist so nicht richtig. Auch Windows trennt den Speicher in Nutzungsbereiche. Daher kommen ja die berühmten "Speicherschutzverletzungen", wenn Programme abstürzen.

Zitat
(neuere AMD und intel-Prozessoren haben aber mittlerweile ein solches Flag), so wie es schon seit eh und je bei PPCs der Fall ist.

Nein, Du verwechselst die Speichersegmentierung mit dem Feature des "No-Executable-Flag". Hier ist es leider genau umgekehrt: Bestimmte AMD- und Intel-Prozessoren besitzen bereits diesen zusätzlichen Hardware-Schutz, PowerPC-Prozessoren besitzen ihn (noch) nicht.

Zu Erklärung: Bei der Verwaltung der Speicherseiten (siehe Thread über Speicherverwaltung) können einige neuere Prozessoren die Speicherseiten zusätzlich mit einer Schutzmarkierung versehen, die per Hardware überwacht wird. Diese Schutzmarkierung besagt "diese Speicherseite enthält reine Daten, kein Programm". Sobald der Prozessor angewiesen wird, die Daten in dieser Seite als Programmcode auszuführen, tritt sofort eine Hardware-Sperre ein und die Ausführung wird gestoppt. Auf diese Weise wird es noch sehr viel schwieriger, Daten in ein laufendes Programm zu schmuggeln und diese Daten als Programmcode über einen gezielten Absturz zur Ausführung zu bringen.

Zitat
Mit den entsprechenden Tricks kommt man dann zu root-Rechten.

Naja, aber was für Tricks? Im Normalfall ist es unmöglich, mehr Rechte zu bekommen, als einem zustehen. Dies ist nur dann möglich, wenn noch weitere Lücken und Programmierfehler im Betriebssystem sind. Es müssen also schon mehrere Fehler im System zusammenkommen.
« Letzte Änderung: Januar 12, 2006, 11:19:01 von mbs »
Sicherheitskonzepte von Betriebssystemen
Antwort #14: Januar 12, 2006, 11:38:56
Muss die Antwort von mbs erst mal lesen.

Zu Makros, das sind ja evtl. automatisch ablaufende Programme

Wenn ich eine Datei öffne, in der ein Makro enthalten ist oder auf ein Makro verweist gibt es doch 3 Möglichkeiten

a) Das Makros läuft direkt ab, wenn die Datei geöffnet wird.
b) Das Makros muss manuell gestartet werden.
c) Das Makro läuft ab, wenn ich eine bestimmte Aktion in der Datei ausführe

Wenn ich nun so eine Datei in der Firma von z.B. vetrauenswürdigen Kollegen bekomme, gehe ich mal davon aus, dass da nichts böses enthalten ist.
Also quittiere ich die Meldung und öffne die Datei.

Anders sähe es doch aus, wenn ich so ein Datei bekomme und das Makro würde unerwünschte Aktionen ausführen, also die Festplatte löschen oder im BS was ändere.

Das wäre dann halt übel.

Jochen
_______
Wenn Du es eilig hast, gehe langsam.